WindowsRDP服务蠕虫级漏洞预警堪比WannaCry
北京时间5月15日,微软发布了针对远程桌面(RDP)服务远程代码执行漏洞CVE-2019-0708的修复补丁,该漏洞由于属于预身份验证且无需用户交互,因此可以通过网络蠕虫方式被利用,与2017年爆发的WannaCry恶意软件的传播方式类似。攻击者可利用该漏洞安装程序、查看、更改或删除数据、或者创建拥有完全用户权限的新帐户。360CERT(360网络安全响应中心)第一时间确认漏洞为严重级别,建议用户立即进行补丁更新。
专注于为中小企业提供成都做网站、成都网站制作服务,电脑端+手机端+微信端的三站合一,更高效的管理,为中小企业苏尼特右免费做网站提供优质的服务。我们立足成都,凝聚了一批互联网行业人才,有力地推动了1000+企业的稳健成长,帮助中小企业通过网站建设实现规模扩充和转变。本次微软官方发布了5月安全更新补丁共修复了82个漏洞,其中Windows操作系统远程桌面服务漏洞(CVE-2019-0708)威胁程度较高。据悉,该漏洞的危害堪比两年前轰动全球的漏洞武器“永恒之蓝”:攻击者一旦成功触发该漏洞,便可以在目标系统上执行任意代码,受影响的系统包括Winxp,Win7等常用桌面系统和Windows2003,Windows2008,Windows2008R2等常用的服务器系统,影响广泛。
此外,该漏洞的触发无需任何用户交互操作,这也就意味着,攻击者可以在用户不知情的状态下,利用该漏洞制作类似于2017年席卷全球的WannaCry蠕虫病毒,进行大规模传播和破坏。
除了Windows 8和Windows 10之外,几乎所有系统版本都没能逃过该漏洞的影响。目前,微软已经为Windows 7、Windows Server 2008 R2、Windows Server 2008提供了相关的安全更新。同时,也为已经停止支持的Windows 2003和Windows XP提供了修复程序。
对于此次微软公布的高危漏洞,360安全卫士已经在第一时间为用户推送补丁,用户也可手动使用“漏洞修复”功能来安装补丁。
没有使用360安全卫士的用户,win7和Server 2008可通过系统更新安装补丁,停止支持的Windows 2003和Windows XP可通过https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708地址,下载安装补丁。
如用户无法及时更新补丁,可以通过禁用远程桌面服务来进行缓解:在Windows 7, Windows Server 2008, and Windows Server 2008 R2上开启Network Level Authentication (NLA)。
网页题目:WindowsRDP服务蠕虫级漏洞预警堪比WannaCry
标题链接:http://pwwzsj.com/article/soohe.html